Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.
Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.
In der aktuellen Server-Version von Owncloud lassen sich Daten zwischen verschiedenen Server-Installationen leichter teilen. Über Favoriten können ausgewählte Daten einfacher gefunden werden.
Innerhalb von 24 Stunden müssen ISPs in Frankreich künftig Internetsperren umsetzen. Sie dürfen jetzt für Webseiten mit terroristischen Inhalten erteilt werden. Eine gerichtliche Prüfung gibt es weiterhin nicht.
Der jetzt veröffentlichte Linux-Kernel 3.19 bringt diverse Änderungen mit. Unter anderem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA) und der umstrittene Interprozesskommunikation (IPC) Binder für Android hat es in den Kernel geschafft.
An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.
Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.
Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.
Der als Silk-Road-Betreiber verhaftete Ross Ulbricht ist in sämtlichen Anklagepunkten schuldig gesprochen worden. Dem 30-Jährigen droht lebenslange Haft.
Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.
Mit seiner Business Suite 4 für die Datenbank Hana will SAP den Umbau des Konzerns für das Abo-Modell voranbringen. Business Suite 4 erhält neben einer neuen Benutzeroberfläche auch weitere Funktionen für die Echtzeitanalyse mit Hana.
Dshell heißt ein Analysewerkzeug, das die US-Army auf Github veröffentlicht hat - auf der Suche nach freien Entwicklern, die die Software erweitern sollen. Derweil will der US-Präsident mit einem Milliardenbudget die Cybersicherheit verbessern.
Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.
Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.
Zwei Fehler hat ein Datenexperte im Whatsapp-Webclient bereits entdeckt. Beide sind zwar nicht gravierend, zeigen aber, dass die Webanwendung nicht gründlich geprüft wurde.
Das Internet ist eine zentral gesteuerte Scheindemokratie: Bissig und desillusioniert hat sich der Pirate-Bay-Gründer Peter Sunde bei einem seiner ersten öffentlichen Auftritte nach seiner Entlassung aus dem Gefängnis geäußert.
Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.
Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.
Die Hacker von Lizard Squad wollen für die jüngsten massiven Ausfälle mehrerer Internetdienste verantwortlich sein. Das haben sie zumindest über Twitter verbreitet. Facebook hingegen spricht von einem Konfigurationsfehler.
Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.
Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.
Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.
Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.
Das Messen der Akkulaufzeit unter Linux und Gnome soll künftig einfacher und präziser werden. Gnome-Battery-Bench soll auch Entwicklern helfen, ihre Anwendungen zu verbessern.
In seiner Verhandlung dementiert Ross Ulbricht, Dread Pirate Roberts gewesen zu sein, der Gründer der illegalen Handelsplattform Silk Road. Ein eingeschleuster FBI-Agent behauptet das Gegenteil, obwohl zunächst ein anderer in Verdacht geraten war.
Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.
Update Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.
31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.
31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.
31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.
Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.
31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.
31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.
Wie der Debian-Fork Devuan meldet, bauen dessen Entwickler die Infrastruktur auf: Inzwischen gibt es einen eigenen Git-Server und ein noch fast leeres Software Repository. Das Projekt hat aber mit Trollen zu kämpfen.
Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.
Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.
Es solle viele The Pirate Bays geben, hatten sich deren Macher gewünscht. Jetzt haben sie große Teile des Codes ihrer Webseite veröffentlicht, die vor wenigen Tagen bei einer Razzia vom Netz genommen wurde.
Der Linux-Kernel 3.19 bringt diverse Änderungen für Grafiktreiber, Speicherstacks und Dateisysteme mit. Außerdem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA).
Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.
Eine schwere Sicherheitslücke im Git-Client für Windows und Mac OS X macht Rechner von außen angreifbar. Es gibt bereits Aktualisierungen, die schnellstmöglich eingespielt werden sollten.
Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.
US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.